Leyendo barrapunto, he visto el anuncio de que el creador de NMap Gordon Lyor ha publicado un libro sobre dicha herramienta comentando detalladamente todas las posibilidad, y no son pocas, que ofrece esta herramienta. Para el que no lo sepa la herramienta NMap es uno de los escáneres de seguridad más famosos hasta la fecha. Existen de él tanto versiones para Windows como para sistemas basados en Unix, como son Linux y MacOS. Y es utilizado por multitud de administradores para comprobar la seguridad de sus redes de computadoras.
Con motivo de la salida de este libro, aunque la fecha de publicación oficial es el 1 de Enero del 2009, voy a comentaros un poco el manejo de esta herramienta, para que podáis comprobar la seguridad de vuestra red. Por supuesto voy a hacer una introducción al manejo básico para darla a conocer y no aburriros demasiado. Como siempre si tenéis interes o dudas, se puede hacer otro analizando más a fondo la herramienta.
Para empezar, ¿qué podemos esperar de nmap? Es un escaner de puertos. Tras su ejecución nmap nos devolverá todos aquellos puertos que tengamos abiertos en nuestra máquina. Algunos de ellos es habitual, pero otros pueden pertenecer a programas maliciosos que se han instalado en nuestro ordenador y están a la espera de recibir conexiones desde el exterior. Cada puerto esta asociado a un servicio instalado en nuestra máquina, con lo cual es normal encontrar abiertos puertos como el 25 si tenemos un servidor smtp, el 22 si tenemos un servicio de ssh, 23 si permitimos conexiones a través de telnet, el 21 si tenemos un servidor de ftp, etc… Para el que tenga dudas existen en internet fácilmente accesibles multitud de listas con los puertos y el servicio asociado.
Ahora bien, si tras un escaneo existen puerto abiertos pertenecientes a servicios que no hemos ejecutado nos deberemos empezar a preocupar he investigar algo más porque podrían ser una posible fuente de problemas.
Pero bueno vamos a empezar. Por supuesto, a parte de la información que os dará este artículo, podéis encontrar mucha más en la correspondiente página man.
La ejecución más básica de todas sería esta:
nmap <dirección ip>: nmap 192.168.1.1
Que en el ordenador que estoy probando devolvería lo siguiente:
Starting Nmap 4.62 ( http://nmap.org ) at 2008-12-15 18:27 CET Interesting ports on mygateway1.ar7 (192.168.1.1): Not shown: 1711 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 1.989 seconds
Como podéis ver la información es muy fácilmente entendible, básicamente es una lista de puertos y servicios asociados estos.
Otra posibilidad también bastante interesante que nos ofrece es la posibilidad de saber el sistema operativo que esta corriendo la máquina escaneada, que dirección MAC tiene y que tipo de dispositivo es:
sudo nmap -O 192.168.1.1
MAC Address: XX:XX:XX:XX:XX:XX (MARCA)
Device type: broadband router|WAP|media device|VoIP gateway|general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Como en este caso yo estaba haciéndolo sobre un router nos ha devuelto los datos correspondiente a este. Para un sistema operativo de tipo linux el resultado sería algo similar a esto:
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.17 - 2.6.23
Simplemente apuntar que para poder descubrir el sistema operativo, debido a interacciones que tiene que realizar con el kernel, es necesario tener permisos de superusuario.
Otra posibilidad que nos ofrece muy útil si estamos en una red desconocida es la de descubrir las máquinas pertenecientes a un mismo rango IP:
nmap -sP 192.168.1.1-255
Que devolvería un listado completo de los ordenadores en la red.
Host 192.168.1.2 appears to be up.
Host 192.168.1.3 appears to be up.
Host 192.168.1.5 appears to be up.
Hasta aquí serían las utilidades simples y con las que podríamos probar la seguridad de nuestra red.
Al ser una potente herramienta de seguridad, nmap también nos permite realizar diferentes tipos de escaneos para intentar minimizar la detección de estos barridos por parte del sistema escaneado. Alguno se estará echando las manos a la cabeza ya, pensando que da igual dejar rastros si lo que escaneas es tu red. Pero imaginemos por un momento que lo que queremos es probar si podríamos detectar este tipo de escaneos en nuestras máquinas. Pues bien, como ya he dicho nmap nos ofrece esta posibilidad añadiendo unos simples parámetros a su ejecución:
- -sT: Sería el método básico de escaneo, nmap intenta abrir conexiones tcp con la máquina escaneada. Problemas, que deja multitud de registros de actividad. Ventaja, cualquier usuario incluso sin privilegios puede realizarlo.
- -sS: Este tipo de escaneo solo realizará el intento de conexión tcp con la máquina escaneada, de forma que no llegará a hacer la conexión completa. Problemas, se necesitan permisos de superusuario para poder realizarlo. Ventaja, es detectado por muchas menos máquinas que el anterior.
- –sF -sX -sN: Son tres opciones diferentes pero con resultados muy similares, por eso están agrupadas. Esto es lo que se llama el escaneo silencioso, se realiza mediante paquetes tcp, pero sin realizar ningún tipo de conexión. La idea es invertir el proceso anterior, si antes hacíamos un intento de conexión y así sabíamos el estado de un puerto, abierto si aceptaba, cerrado en caso contrario. Ahora, mandando un paquete FIN conseguiremos que los puertos abiertos nos ignores y los cerrados nos respondan con un RST. De este modo no dejaremos señal de nuestro escaneo. Problemas, hace falta ser superusuario.Ventajas, indetectable.
- -sU: Este escaneo simplemente realiza un barrido de puertos udp, al contrario que los anteriores que lo realizaban de tcp.
Bueno, yo creo que con esto ya tenéis una pequeña introducción sobre esta fantástica herramienta de seguridad. Os animo a que la probéis en vuestras redes y os entretengáis un rato.
Nos vemos.
[…] Enero, 2009 at 2:02 pm (técnicos) Hace un mes más o menos os hable de NMap, un escaner de puertos con el cual podíamos comprobar aquellos puertos que teníamos abiertos en […]
LikeLike
[…] que si alguno se ha leído el post anterior sobre NMap, se habrá percatado de que también realiza algunas de estas funciones, lo cual es lógico, ya que […]
LikeLike
Acabo de instalar Umit en Linux Ubuntu. ¿Tendrás comentarios de cómo usar esta herramienta?
LikeLike
La verdad es que no había pensado poner comentarios sobre el funcionamiento del front-end de NMAP, ya que las opciones y posibilidades son las mismas en consola que en modo gráfico, incluso en consola puede ser que tenga alguna más. Pero si queréis, se puede hacer un pequeño tutorial sobre como utilizar el front-end.
LikeLike
[…] que instalábamos con mucha facilidad a través de nuestro gestor de paquetes. Herramientas como Nmap, Nessus, hping3, etc… Pero llega un punto en el que empezamos a buscar herramientas mucho […]
LikeLike